Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en HTTP Digest Access Authentication en Apache Tomcat (CVE-2012-5887)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2012
    Fecha de última actualización: 30/10/2025
    La implementación de HTTP Digest Access Authentication en Apache Tomcat v5.5.x antes de v5.5.36, v6.x antes de v6.0.36, v7.x antes de v7.0.30 no comprueba correctamente los valores nonce ni la aplicación de credenciales adecuadas, lo que hace que sea más fácil para los atacantes remotos a la hora de evitar las restricciones de acceso previstas para el espionaje de tráfico de red de solicitudes válidas.
  • Vulnerabilidad en la función futures_task::waker en la crate futures-task para Rust (CVE-2020-35906)
    Severidad: ALTA
    Fecha de publicación: 31/12/2020
    Fecha de última actualización: 30/10/2025
    Se detectó un problema en la crate futures-task versiones anteriores a 0.3.6 para Rust. La función futures_task::waker puede causar un uso de la memoria previamente liberada en una situación de tipo no estático.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43556)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 30/10/2025
    Vulnerabilidad de elevación de privilegios en componentes gráficos de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43572)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 30/10/2025
    Vulnerabilidad de ejecución remota de código en Microsoft Management Console
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43573)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 30/10/2025
    Vulnerabilidad de suplantación de la plataforma MSHTML de Windows
  • Vulnerabilidad en automatic1111/stable-diffusion-webui (CVE-2024-12374)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 30/10/2025
    Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la versión git 82a973c de automatic1111/stable-diffusion-webui. Un atacante puede subir un archivo HTML, que la aplicación interpreta como de tipo de contenido application/html. Si la víctima accede al enlace malicioso, este ejecutará JavaScript arbitrario en su navegador.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21872)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: efi: No asigne toda la tabla mokvar para determinar su tamaño Actualmente, al validar la tabla mokvar, (re)asignamos la tabla completa en cada iteración del bucle, agregando espacio a medida que descubrimos nuevas entradas. Si la tabla crece por encima de cierto tamaño, esto falla debido a las limitaciones de early_memmap(), y obtenemos un error y seguimiento: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 0 PID: 0 en mm/early_ioremap.c:139 __early_ioremap+0xef/0x220 ... Seguimiento de llamada: ? __early_ioremap+0xef/0x220 ? __warn.cold+0x93/0xfa ? __early_ioremap+0xef/0x220 ? report_bug+0xff/0x140 ? early_fixup_exception+0x5d/0xb0 ? early_idt_handler_common+0x2f/0x3a ? __early_ioremap+0xef/0x220 ? efi_mokvar_table_init+0xce/0x1d0 ? setup_arch+0x864/0xc10 ? start_kernel+0x6b/0xa10 ? x86_64_start_reservations+0x24/0x30 ? x86_64_start_kernel+0xed/0xf0 ? common_startup_64+0x13e/0x141 ---[ fin del seguimiento 0000000000000000 ]--- mokvar: Error al asignar la tabla de configuración EFI MOKvar pa=0x7c4c3000, tamaño=265187. No es necesario asignar toda la estructura, ya que no necesitamos asignar más de un encabezado de entrada a la vez. Se modifica efi_mokvar_table_init() para que solo asigne cada encabezado de entrada, no toda la tabla, al determinar el tamaño de la tabla. Dado que no se asignan datos más allá del nombre de la variable, también se modifica el código para que cada nombre de variable termine en NUL, en lugar de intentar verificarlo en su lugar.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21873)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ufs: core: bsg: Se corrige el fallo cuando falla el comando arpmb. Si el dispositivo no es compatible con arpmb, se producirá un fallo debido a la copia de datos de usuario en bsg_transport_sg_io_fn(). Si ufs_bsg_exec_advanced_rpmb_req() devuelve un error, no se debe establecer el valor de respuesta de la tarea. Seguimiento de fallos de memoria: 3,1290,531166405,-;ufshcd 0000:00:12.5: Error en la operación ARPMB: código de error -22 4,1308,531166555,-; Seguimiento de llamadas: 4,1309,531166559,-; 4,1310,531166565,-; ? show_regs+0x6d/0x80 4,1311,531166575,-; ? die+0x37/0xa0 4,1312,531166583,-; ? do_trap+0xd4/0xf0 4,1313,531166593,-; ? do_error_trap+0x71/0xb0 4,1314,531166601,-; ? usercopy_abort+0x6c/0x80 4,1315,531166610,-; ? exc_invalid_op+0x52/0x80 4,1316,531166622,-; ? usercopy_abort+0x6c/0x80 4,1317,531166630,-; ? asm_exc_invalid_op+0x1b/0x20 4,1318,531166643,-; ? usercopy_abort+0x6c/0x80 4,1319,531166652,-; __check_heap_object+0xe3/0x120 4,1320,531166661,-; check_heap_object+0x185/0x1d0 4,1321,531166670,-; __check_object_size.part.0+0x72/0x150 4,1322,531166679,-; __check_object_size+0x23/0x30 4,1323,531166688,-; bsg_transport_sg_io_fn+0x314/0x3b0
  • Vulnerabilidad en kernel de Linux (CVE-2025-21874)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm-integrity: Evitar la división por cero en el estado de la tabla en modo en línea. En modo en línea, el diario no se utiliza y journal_sectors es cero. Calcular la marca de agua del diario requiere dividir por journal_sectors, lo cual solo debe hacerse si el diario está configurado. De lo contrario, una simple consulta de tabla (dmsetup table) puede causar un error OOPS. Este error no se presentó en algunos sistemas, quizás solo debido a la optimización del compilador. En mi equipo de pruebas de 32 bits, esto falla de forma fiable con el siguiente error: : Oops: divide error: 0000 [#1] PREEMPT SMP : CPU: 0 UID: 0 PID: 2450 Comm: dmsetup Not tainted 6.14.0-rc2+ #959 : EIP: dm_integrity_status+0x2f8/0xab0 [dm_integrity] ...
  • Vulnerabilidad en kernel de Linux (CVE-2025-21875)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: siempre maneja la eliminación de dirección bajo el bloqueo del socket msk Syzkaller informó un splat lockdep en la ruta de control de PM: ADVERTENCIA: CPU: 0 PID: 6693 en ./include/net/sock.h:1711 sock_owned_by_me include/net/sock.h:1711 [en línea] ADVERTENCIA: CPU: 0 PID: 6693 en ./include/net/sock.h:1711 msk_owned_by_me net/mptcp/protocol.h:363 [en línea] ADVERTENCIA: CPU: 0 PID: 6693 en ./include/net/sock.h:1711 mptcp_pm_nl_addr_send_ack+0x57c/0x610 net/mptcp/pm_netlink.c:788 Módulos vinculado: CPU: 0 UID: 0 PID: 6693 Comm: syz.0.205 No contaminado 6.14.0-rc2-syzkaller-00303-gad1b832bf1cf #0 Nombre del hardware: Google Compute Engine/Google Compute Engine, BIOS Google 27/12/2024 RIP: 0010:sock_owned_by_me include/net/sock.h:1711 [en línea] RIP: 0010:msk_owned_by_me net/mptcp/protocol.h:363 [en línea] RIP: 0010:mptcp_pm_nl_addr_send_ack+0x57c/0x610 net/mptcp/pm_netlink.c:788 Código: 5b 41 5c 41 5d 41 5e 41 5f 5d c3 cc cc cc cc e8 ca 7b d3 f5 eb b9 e8 c3 7b d3 f5 90 0f 0b 90 e9 dd fb ff ff e8 b5 7b d3 f5 90 <0f> 0b 90 e9 3e fb ff ff 44 89 f1 80 e1 07 38 c1 0f 8c eb fb ff ff RSP: 0000:ffffc900034f6f60 EFLAGS: 00010283 RAX: ffffffff8bee3c2b RBX: 0000000000000001 RCX: 0000000000080000 RDX: ffffc90004d42000 RSI: 000000000000a407 RDI: 000000000000a408 RBP: ffffc900034f7030 R08: ffffffff8bee37f6 R09: 0100000000000000 R10: dffffc000000000 R11: ffffed100bcc62e4 R12: ffff88805e6316e0 R13: ffff88805e630c00 R14: dffffc000000000 R15: ffff88805e630c00 FS: 00007f7e9a7e96c0(0000) GS:ffff8880b8600000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000001b2fd18ff8 CR3: 0000000032c24000 CR4: 00000000003526f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: mptcp_pm_remove_addr+0x103/0x1d0 net/mptcp/pm.c:59 mptcp_pm_remove_anno_addr+0x1f4/0x2f0 net/mptcp/pm_netlink.c:1486 mptcp_nl_remove_subflow_and_signal_addr net/mptcp/pm_netlink.c:1518 [inline] mptcp_pm_nl_del_addr_doit+0x118d/0x1af0 net/mptcp/pm_netlink.c:1629 genl_family_rcv_msg_doit net/netlink/genetlink.c:1115 [inline] genl_family_rcv_msg net/netlink/genetlink.c:1195 [inline] genl_rcv_msg+0xb1f/0xec0 net/netlink/genetlink.c:1210 netlink_rcv_skb+0x206/0x480 net/netlink/af_netlink.c:2543 genl_rcv+0x28/0x40 net/netlink/genetlink.c:1219 netlink_unicast_kernel net/netlink/af_netlink.c:1322 [inline] netlink_unicast+0x7f6/0x990 net/netlink/af_netlink.c:1348 netlink_sendmsg+0x8de/0xcb0 net/netlink/af_netlink.c:1892 sock_sendmsg_nosec net/socket.c:718 [inline] __sock_sendmsg+0x221/0x270 net/socket.c:733 ____sys_sendmsg+0x53a/0x860 net/socket.c:2573 ___sys_sendmsg net/socket.c:2627 [inline] __sys_sendmsg+0x269/0x350 net/socket.c:2659 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7f7e9998cde9 Code: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 a8 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007f7e9a7e9038 EFLAGS: 00000246 ORIG_RAX: 000000000000002e RAX: ffffffffffffffda RBX: 00007f7e99ba5fa0 RCX: 00007f7e9998cde9 RDX: 000000002000c094 RSI: 0000400000000000 RDI: 0000000000000007 RBP: 00007f7e99a0e2a0 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000000 R13: 0000000000000000 R14: 00007f7e99ba5fa0 R15: 00007fff49231088 De hecho, el PM puede intentar enviar una RM_ADDR a través de un msk sin adquirir primero el bloqueo del socket msk. La ruta de código con errores proviene de una optimización anterior: cuando no hay subflujos, el PM no debería (normalmente) enviar notificaciones RM_ADDR. La afirmación anterior es incorrecta, ya que sin bloqueos, otro proceso podría concurrir ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-21876)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/vt-d: Corrección de uso sospechoso de RCU. El commit ("iommu/vt-d: Asignar interrupciones de fallo DMAR localmente") movió la llamada a enable_drhd_fault_handling() a una ruta de código que no mantiene ningún bloqueo al recorrer la lista drhd. Corríjala asegurándose de que el bloqueo dmar_global_lock se mantenga al recorrer la lista drhd. Sin esta corrección, se activa la siguiente advertencia: ============================= ADVERTENCIA: uso sospechoso de RCU 6.14.0-rc3 #55 No contaminado ----------------------------- drivers/iommu/intel/dmar.c:2046 ¡Lista de RCU recorrida en una sección que no es de lectura! Otra información que podría ayudarnos a depurar esto: rcu_scheduler_active = 1, debug_locks = 1 2 bloqueos mantenidos por cpuhp/1/23: #0: ffffffff84a67c50 (cpu_hotplug_lock){++++}-{0:0}, en: cpuhp_thread_fun+0x87/0x2c0 #1: ffffffff84a6a380 (cpuhp_state-up){+.+.}-{0:0}, en: cpuhp_thread_fun+0x87/0x2c0 seguimiento de pila: CPU: 1 UID: 0 PID: 23 Comm: cpuhp/1 No contaminado 6.14.0-rc3 #55 Seguimiento de llamadas: dump_stack_lvl+0xb7/0xd0 lockdep_rcu_suspicious+0x159/0x1f0 ? __pfx_enable_drhd_fault_handling+0x10/0x10 enable_drhd_fault_handling+0x151/0x180 cpuhp_invoke_callback+0x1df/0x990 cpuhp_thread_fun+0x1ea/0x2c0 smpboot_thread_fn+0x1f5/0x2e0 ? __pfx_smpboot_thread_fn+0x10/0x10 kthread+0x12a/0x2d0 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x4a/0x60 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1a/0x30 Mantener el bloqueo en enable_drhd_fault_handling() activa un aviso de bloqueo sobre un posible interbloqueo entre dmar_global_lock y cpu_hotplug_lock. Esto se evita al no mantener dmar_global_lock al llamar a iommu_device_register(), que inicia el proceso de sondeo del dispositivo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21877)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usbnet: gl620a: corrección de la comprobación de endpoints en genelink_bind(). Syzbot informa [1] de una advertencia en usb_submit_urb() provocada por inconsistencias entre los endpoints esperados y los realmente presentes en el controlador gl620a. Dado que genelink_bind() no verifica correctamente si el dispositivo proporciona los eps especificados (en este caso, uno fabricado artificialmente), es posible que se produzca una discrepancia. Solucione el problema recurriendo a la función de utilidad usbnet, usbnet_get_endpoints(), normalmente reservada para este problema. Compruebe los endpoints y vuelva antes de continuar si falta alguno. [1] Informe de Syzbot: usb 5-1: Fabricante: syz usb 5-1: Número de serie: syz usb 5-1: ¿descriptor de configuración 0? gl620a 5-1:0.23 usb0: registro 'gl620a' en usb-dummy_hcd.0-1, ... ------------[ cortar aquí ]------------ usb 5-1: transferencia urb FALSA, tubería 3 != tipo 1 ADVERTENCIA: CPU: 2 PID: 1841 en drivers/usb/core/urb.c:503 usb_submit_urb+0xe4b/0x1730 drivers/usb/core/urb.c:503 Módulos vinculados: CPU: 2 UID: 0 PID: 1841 Comm: kworker/2:2 No contaminado 6.12.0-syzkaller-07834-g06afb0f36106 #0 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2~bpo12+1 01/04/2014 Cola de trabajo: mld mld_ifc_work RIP: 0010:usb_submit_urb+0xe4b/0x1730 drivers/usb/core/urb.c:503 ... Rastreo de llamadas: usbnet_start_xmit+0x6be/0x2780 drivers/net/usb/usbnet.c:1467 __netdev_start_xmit include/linux/netdevice.h:5002 [inline] netdev_start_xmit include/linux/netdevice.h:5011 [inline] xmit_one net/core/dev.c:3590 [inline] dev_hard_start_xmit+0x9a/0x7b0 net/core/dev.c:3606 sch_direct_xmit+0x1ae/0xc30 net/sched/sch_generic.c:343 __dev_xmit_skb net/core/dev.c:3827 [inline] __dev_queue_xmit+0x13d4/0x43e0 net/core/dev.c:4400 dev_queue_xmit include/linux/netdevice.h:3168 [inline] neigh_resolve_output net/core/neighbour.c:1514 [inline] neigh_resolve_output+0x5bc/0x950 net/core/neighbour.c:1494 neigh_output include/net/neighbour.h:539 [inline] ip6_finish_output2+0xb1b/0x2070 net/ipv6/ip6_output.c:141 __ip6_finish_output net/ipv6/ip6_output.c:215 [inline] ip6_finish_output+0x3f9/0x1360 net/ipv6/ip6_output.c:226 NF_HOOK_COND include/linux/netfilter.h:303 [inline] ip6_output+0x1f8/0x540 net/ipv6/ip6_output.c:247 dst_output include/net/dst.h:450 [inline] NF_HOOK include/linux/netfilter.h:314 [inline] NF_HOOK include/linux/netfilter.h:308 [inline] mld_sendpack+0x9f0/0x11d0 net/ipv6/mcast.c:1819 mld_send_cr net/ipv6/mcast.c:2120 [inline] mld_ifc_work+0x740/0xca0 net/ipv6/mcast.c:2651 process_one_work+0x9c5/0x1ba0 kernel/workqueue.c:3229 process_scheduled_works kernel/workqueue.c:3310 [inline] worker_thread+0x6c8/0xf00 kernel/workqueue.c:3391 kthread+0x2c1/0x3a0 kernel/kthread.c:389 ret_from_fork+0x45/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244
  • Vulnerabilidad en kernel de Linux (CVE-2025-21880)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe/userptr: corrección de la gestión de EFAULT Actualmente tratamos EFAULT de hmm_range_fault() como un error no fatal cuando se llama desde xe_vm_userptr_pin() con la idea de que queremos evitar matar toda la máquina virtual y arrojar un error, bajo el supuesto de que el usuario solo hizo una desasignación o algo así, y no tiene intención de tocar esa memoria de la GPU. En este punto, ya hemos eliminado los PTE, por lo que cualquier acceso debería generar un fallo de página, y si el pin también falla allí, se volverá fatal. Sin embargo, parece que es posible que la vma userptr aún esté en la lista de revinculación en preempt_rebind_work_func(), si tuviéramos que volver a intentar el pin debido a que algo sucede en el llamador antes de realizar el paso de revinculación, pero mientras tanto necesitamos volver a validar el userptr y esta vez golpeando el EFAULT. Esto explica un informe interno de usuario sobre el resultado: [ 191.738349] ADVERTENCIA: CPU: 1 PID: 157 at drivers/gpu/drm/xe/xe_res_cursor.h:158 xe_pt_stage_bind.constprop.0+0x60a/0x6b0 [xe] [ 191.738551] Workqueue: xe-ordered-wq preempt_rebind_work_func [xe] [ 191.738616] RIP: 0010:xe_pt_stage_bind.constprop.0+0x60a/0x6b0 [xe] [ 191.738690] Call Trace: [ 191.738692] [ 191.738694] ? show_regs+0x69/0x80 [ 191.738698] ? __warn+0x93/0x1a0 [ 191.738703] ? xe_pt_stage_bind.constprop.0+0x60a/0x6b0 [xe] [ 191.738759] ? report_bug+0x18f/0x1a0 [ 191.738764] ? handle_bug+0x63/0xa0 [ 191.738767] ? exc_invalid_op+0x19/0x70 [ 191.738770] ? asm_exc_invalid_op+0x1b/0x20 [ 191.738777] ? xe_pt_stage_bind.constprop.0+0x60a/0x6b0 [xe] [ 191.738834] ? ret_from_fork_asm+0x1a/0x30 [ 191.738849] bind_op_prepare+0x105/0x7b0 [xe] [ 191.738906] ? dma_resv_reserve_fences+0x301/0x380 [ 191.738912] xe_pt_update_ops_prepare+0x28c/0x4b0 [xe] [ 191.738966] ? kmemleak_alloc+0x4b/0x80 [ 191.738973] ops_execute+0x188/0x9d0 [xe] [ 191.739036] xe_vm_rebind+0x4ce/0x5a0 [xe] [ 191.739098] ? trace_hardirqs_on+0x4d/0x60 [ 191.739112] preempt_rebind_work_func+0x76f/0xd00 [xe] Seguido de NPD, al ejecutar alguna carga de trabajo, ya que el grupo de secuencias nunca se rellenó, pero el administrador de máquinas virtuales (VMMA) sigue marcado para revincular cuando debería omitirse para este caso especial de EFAULT. Esto se ha confirmado para corregir el informe del usuario. v2 (MattB): - Se ha movido a una versión anterior. v3 (MattB): - Actualizar el mensaje de confirmación para dejar claro que esto realmente soluciona el problema. (seleccionado del commit 6b93cb98910c826c2e2004942f8b060311e43618)
  • Vulnerabilidad en kernel de Linux (CVE-2025-21881)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: uprobes: Rechazar la página cero compartida en uprobe_write_opcode() Activamos el siguiente fallo en las pruebas de syzkaller: ERROR: Estado de página incorrecto en el proceso syz.7.38 pfn:1eff3 page: refcount:0 mapcount:0 mapping:000000000000000 index:0x0 pfn:0x1eff3 flags: 0x3fffff00004004(referenced|reserved|node=0|zone=1|lastcpupid=0x1fffff) raw: 003fffff00004004 ffffe6c6c07bfcc8 ffffe6c6c07bfcc8 000000000000000 raw: 000000000000000 0000000000000000 00000000ffffffffe 0000000000000000 página volcada porque: PAGE_FLAGS_CHECK_AT_FREE indicador(es) establecido(s) Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 01/04/2014 Seguimiento de llamadas: dump_stack_lvl+0x32/0x50 bad_page+0x69/0xf0 free_unref_page_prepare+0x401/0x500 free_unref_page+0x6d/0x1b0 uprobe_write_opcode+0x460/0x8e0 install_breakpoint.part.0+0x51/0x80 register_for_each_vma+0x1d9/0x2b0 __uprobe_register+0x245/0x300 bpf_uprobe_multi_link_attach+0x29b/0x4f0 link_create+0x1e2/0x280 __sys_bpf+0x75f/0xac0 __x64_sys_bpf+0x1a/0x30 do_syscall_64+0x56/0x100 entry_SYSCALL_64_after_hwframe+0x78/0xe2 BUG: Bad rss-counter state mm:00000000452453e0 type:MM_FILEPAGES val:-1 The following syzkaller test case can be used to reproduce: r2 = creat(&(0x7f0000000000)='./file0\x00', 0x8) write$nbd(r2, &(0x7f0000000580)=ANY=[], 0x10) r4 = openat(0xffffffffffffff9c, &(0x7f0000000040)='./file0\x00', 0x42, 0x0) mmap$IORING_OFF_SQ_RING(&(0x7f0000ffd000/0x3000)=nil, 0x3000, 0x0, 0x12, r4, 0x0) r5 = userfaultfd(0x80801) ioctl$UFFDIO_API(r5, 0xc018aa3f, &(0x7f0000000040)={0xaa, 0x20}) r6 = userfaultfd(0x80801) ioctl$UFFDIO_API(r6, 0xc018aa3f, &(0x7f0000000140)) ioctl$UFFDIO_REGISTER(r6, 0xc020aa00, &(0x7f0000000100)={{&(0x7f0000ffc000/0x4000)=nil, 0x4000}, 0x2}) ioctl$UFFDIO_ZEROPAGE(r5, 0xc020aa04, &(0x7f0000000000)={{&(0x7f0000ffd000/0x1000)=nil, 0x1000}}) r7 = bpf$PROG_LOAD(0x5, &(0x7f0000000140)={0x2, 0x3, &(0x7f0000000200)=ANY=[@ANYBLOB="1800000000120000000000000000000095"], &(0x7f0000000000)='GPL\x00', 0x7, 0x0, 0x0, 0x0, 0x0, '\x00', 0x0, @fallback=0x30, 0xffffffffffffffff, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x10, 0x0, @void, @value}, 0x94) bpf$BPF_LINK_CREATE_XDP(0x1c, &(0x7f0000000040)={r7, 0x0, 0x30, 0x1e, @val=@uprobe_multi={&(0x7f0000000080)='./file0\x00', &(0x7f0000000100)=[0x2], 0x0, 0x0, 0x1}}, 0x40) La causa es que cero El pfn se establece en el PTE sin aumentar el recuento RSS en mfill_atomic_pte_zeropage() y el recuento de referencias del folio cero no aumenta en consecuencia. Luego, se realiza la misma operación en el pfn en uprobe_write_opcode()->__replace_page() para disminuir incondicionalmente el recuento RSS y el recuento de referencias de old_folio. Por lo tanto, se introducen dos errores: 1. El recuento RSS es incorrecto; al finalizar el proceso, check_mm() informa el error "Bad RSS-count" (recuento RSS incorrecto). 2. El folio reservado (folio cero) se libera cuando folio->refcount es cero; entonces, free_pages_prepare->free_page_is_bad() informa el error "Bad page state" (estado de página incorrecto). Hay más, la siguiente advertencia también podría activarse teóricamente: __replace_page() -> ... -> folio_remove_rmap_pte() -> VM_WARN_ON_FOLIO(is_zero_folio(folio), folio) Teniendo en cuenta que el impacto de uprobe en el folio cero es un caso muy raro, simplemente rechace el folio antiguo cero inmediatamente después de get_user_page_vma_remote(). [ mingo: Se limpió el registro de cambios ]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49739)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gfs2: Comprobar siempre el tamaño de los inodos en línea. Se comprueba si el tamaño de los inodos rellenos (en línea) está dentro del rango permitido al leer inodos del disco (gfs2_dinode_in()). Esto evita la corrupción en disco. Las dos comprobaciones en stuffed_readpage() y gfs2_unstuffer_page(), que simplemente truncan los datos en línea al tamaño máximo permitido, no tienen sentido y también se pueden eliminar.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49744)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/uffd: corrección del marcador pte cuando fork() no tiene evento fork. Serie de parches "mm: Correcciones en marcadores pte". El parche 1 resuelve el informe de syzkiller de Pengfei. El parche 2 refuerza aún más los marcadores pte cuando se usan con los recientes marcadores de error de intercambio. El caso principal es que debemos conservar un marcador de error de intercambio después de fork(), para que el elemento secundario no lea una página dañada. Este parche (de 2): Al ejecutar fork(), no se garantiza que dst_vma tenga VM_UFFD_WP, incluso si src lo tiene y tiene instalado el marcador pte. La advertencia y el comentario son incorrectos. Lo correcto es heredar el marcador pte cuando sea necesario o dejar vacío el marcador pte de dst. Una vaga suposición es que esto ocurrió accidentalmente durante el parche anterior para introducir src/dst vma en este ayudante durante el desarrollo de la función uffd-wp, y probablemente cometí un error al rebasar, ya que si reemplazamos dst_vma con src_vma, la advertencia y el comentario también cobran sentido. Hugetlb hizo exactamente lo correcto aquí (copy_hugetlb_page_range()). Corrija la ruta general. Reproductor: https://github.com/xupengfe/syzkaller_logs/blob/main/221208_115556_copy_page_range/repro.c. Informe de Bugzilla: https://bugzilla.kernel.org/show_bug.cgi?id=216808
  • Vulnerabilidad en kernel de Linux (CVE-2022-49745)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fpga: m10bmc-sec: Corregir reversión de errores de sonda gestionar adecuadamente las reversiones de errores de sonda para evitar fugas.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52996)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv4: evitar un potencial gadget spectre v1 en fib_metrics_match() if (!type) continue; if (type > RTAX_MAX) return false; ... fi_val = fi->fib_metrics->metrics[type - 1]; @type se utiliza como un índice de matriz, debemos evitar la especulación de la CPU o corremos el riesgo de filtrar el contenido de la memoria del kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52997)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv4: evitar un potencial gadget spectre v1 en ip_metrics_convert() if (!type) continue; if (type > RTAX_MAX) return -EINVAL; ... metrics[type - 1] = val; @type se utiliza como un índice de matriz, debemos evitar la especulación de la CPU o el riesgo de filtrar el contenido de la memoria del kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53000)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netlink: evitar posibles gadgets de Spectre v1 La mayoría de los atributos de netlink se analizan y validan desde __nla_validate_parse() o validate_nla() u16 type = nla_type(nla); if (type == 0 || type > maxtype) { /* error or continue */ } @type se usa entonces como un índice de matriz y puede usarse como un gadget de Spectre v1. array_index_nospec() puede usarse para evitar la filtración de contenido de la memoria del kernel a usuarios maliciosos. Esto debería solucionar la gran mayoría de los usos de netlink, pero se necesita una auditoría para encargarse de otros donde la validación aún no está centralizada en las funciones principales de netlink.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53004)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ovl: corrección de fuga de archivo temporal No se pudo realizar una limpieza de errores.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53006)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cifs: soluciona el error debido a un servidor->smbd_conn sin borrar en la reconexión. En smbd_destroy(), borra el puntero server->smbd_conn después de liberar la estructura smbd_connection a la que apunta para que la reconexión no se confunda.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53007)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rastreo: Asegúrese de que trace_printk() pueda generar resultados tan pronto como sea posible. Actualmente, trace_printk() puede usarse tan pronto como se llame a early_trace_init() desde start_kernel(). Sin embargo, si se produce un fallo y se configura "ftrace_dump_on_oops" en la línea de comandos del kernel, solo se obtendrá: [ 0.456075] -0 0dN.2.347519us : Tipo desconocido 6 [ 0.456075] -0 0dN.2.353141us : Tipo desconocido 6 [ 0.456075] -0 0dN.2.358684us : Tipo desconocido 6. Esto se debe a que el evento trace_printk() (tipo 6) aún no se ha registrado. Esto se realiza mediante una llamada early_initcall(), que puede ser temprana, pero no lo suficiente. En lugar de registrar el evento trace_printk() (y otros eventos ftrace, que no son eventos de seguimiento) mediante una llamada early_initcall(), regístrelos al mismo tiempo que trace_printk(). De esta forma, si se produce un fallo antes de la llamada early_initcall(), las llamadas trace_printk() serán realmente útiles.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53009)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: Añadir sincronización después de crear la VRAM. Se producirán daños en los datos de la VRAM asignada por SVM si la inicialización no se completa y la aplicación está escribiendo en la memoria. Añadir sincronización para esperar a que se complete la inicialización resuelve este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53010)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bnxt: No leer más allá del final de los nombres de prueba Los nombres de prueba se estaban concatenando en función de un desplazamiento más allá del final del primer nombre, lo que activaba la lógica de detección de desbordamiento de búfer: desbordamiento de búfer detectado en strnlen [...] Seguimiento de llamadas: bnxt_ethtool_init.cold+0x18/0x18 Refactorice la estructura hwrm_selftest_qlist_output para usar una matriz real y ajuste la concatenación para usar snprintf() en lugar de una serie de llamadas strncat().
  • Vulnerabilidad en kernel de Linux (CVE-2023-53012)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: thermal: core: llamar a put_device() solo después de que device_register() falle. No se debe llamar a put_device() antes de una llamada previa a device_register(). __thermal_cooling_device_register() no sigue esto correctamente y necesita solución. Además, se llama a thermal_cooling_device_destroy_sysfs() innecesariamente en algunas rutas de error. Para solucionar esto, coloque las llamadas en el lugar correcto. Basado en el trabajo inicial de Caleb Connolly.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53019)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mdio: validar el parámetro addr en mdiobus_get_phy(). El llamador puede pasar cualquier valor como addr, lo que puede resultar en un acceso fuera de límites a la matriz mdio_map. Un caso existente es stmmac_init_phy(), que puede pasar -1 como addr. Por lo tanto, valide addr antes de usarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-40014)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 30/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: objtool, spi: amd: Se corrige el acceso a la pila fuera de los límites en amd_set_spi_freq(). Si speed_hz < AMD_SPI_MIN_HZ, amd_set_spi_freq() itera sobre toda la matriz amd_spi_freq sin interrumpir la ejecución antes de tiempo, lo que provoca que 'i' supere los límites de la matriz. Para solucionar esto, se detiene el bucle al llegar a la última entrada, de modo que el valor bajo de speed_hz se limite a AMD_SPI_MIN_HZ. Se corrige la siguiente advertencia con un kernel UBSAN: drivers/spi/spi-amd.o: error: objtool: amd_set_spi_freq() falla a la siguiente función amd_spi_set_opcode().
  • Vulnerabilidad en USG FLEX H (CVE-2025-1731)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/10/2025
    Una vulnerabilidad de asignación incorrecta de permisos en los comandos PostgreSQL de las versiones de firmware uOS de la serie USG FLEX H, de la V1.20 a la V1.31, podría permitir que un atacante local autenticado con privilegios bajos acceda al shell de Linux y aumente sus privilegios mediante la creación de scripts maliciosos o la modificación de la configuración del sistema con acceso de administrador mediante un token robado. La modificación de la configuración del sistema solo es posible si el administrador no ha cerrado sesión y el token sigue siendo válido.
  • Vulnerabilidad en USG FLEX H (CVE-2025-1732)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/10/2025
    Una vulnerabilidad de gestión de privilegios inadecuada en la función de recuperación de la versión de firmware uOS V1.31 y anteriores de la serie USG FLEX H podría permitir que un atacante local autenticado con privilegios de administrador cargue un archivo de configuración manipulado y escale privilegios en un dispositivo vulnerable.
  • Vulnerabilidad en Dell PowerScale InsightIQ (CVE-2025-30475)
    Severidad: ALTA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 30/10/2025
    Dell PowerScale InsightIQ, versiones 5.0 a 5.2, contiene una vulnerabilidad de administración de privilegios incorrecta. Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que conllevaría una elevación de privilegios.
  • Vulnerabilidad en Dell PowerScale InsightIQ (CVE-2025-30476)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 30/10/2025
    Dell PowerScale InsightIQ, versión 5.2, contiene una vulnerabilidad de consumo descontrolado de recursos. Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que provocaría una denegación de servicio.
  • Vulnerabilidad en HCL Traveler (CVE-2024-42190)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 30/10/2025
    HCL Traveler para Microsoft Outlook (HTMO) es susceptible a una vulnerabilidad de secuestro de DLL que podría permitir a un atacante modificar o reemplazar la aplicación con contenido malicioso.
  • Vulnerabilidad en HCL Traveler (CVE-2024-42191)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 30/10/2025
    HCL Traveler para Microsoft Outlook (HTMO) es susceptible a una vulnerabilidad de secuestro de COM que podría permitir a un atacante modificar o reemplazar la aplicación con contenido malicioso.
  • Vulnerabilidad en Zephyr Project (CVE-2025-2962)
    Severidad: ALTA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 30/10/2025
    Un problema de denegación de servicio en la implementación de DNS podría provocar un bucle infinito.
  • Vulnerabilidad en Graylog (CVE-2025-53106)
    Severidad: ALTA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 30/10/2025
    Graylog es una plataforma de gestión de registros gratuita y abierta. En las versiones 6.2.0 y anteriores a la 6.2.4 y 6.3.0-alpha.1 y anteriores a la 6.3.0-rc.2, los usuarios de Graylog pueden obtener privilegios elevados mediante la creación y el uso de tokens de API para el administrador local o cualquier otro usuario cuyo ID conozca el usuario malicioso. Para que el ataque tenga éxito, el atacante necesita una cuenta de usuario en Graylog. Posteriormente, puede emitir solicitudes personalizadas a la API REST de Graylog y aprovechar una verificación de permisos deficiente para la creación de tokens. Este problema se ha corregido en las versiones 6.2.4 y 6.3.0-rc.2. Una solución alternativa consiste en deshabilitar la configuración correspondiente en Sistema > Configuración > Usuarios > "Permitir a los usuarios crear tokens de acceso personales".